Formación : Hacking y seguridad, nivel 1

Hacking y seguridad, nivel 1




Este curso avanzado le enseñará las técnicas necesarias para medir el nivel de seguridad de su sistema de información. Tras estos ataques, aprenderá a activar la respuesta adecuada y a elevar el nivel de seguridad de su red.


ABIERTA
IN-COMPANY
A MEDIDA

Curso práctico presencial o en clase a distancia
Disponible en anglais, à la demande

Ref. HAC
  5d - 35h00
Precio : 3610 € I.E.




Este curso avanzado le enseñará las técnicas necesarias para medir el nivel de seguridad de su sistema de información. Tras estos ataques, aprenderá a activar la respuesta adecuada y a elevar el nivel de seguridad de su red.


Objetivos pedagógicos
Una vez finalizada la formación, el participante podrá:
Comprender las técnicas de los piratas informáticos y poder contrarrestar sus ataques
Medir el nivel de seguridad de su Sistema de Información
Realizar una prueba de intrusión
Definir el impacto y el alcance de una vulnerabilidad

Público afectado
Responsables y arquitectos de seguridad. Técnicos y administradores de sistemas y redes.

Requisitos previos
Buenos conocimientos sobre seguridad SI, redes, sistemas (en particular Linux) y programación. O conocimientos equivalentes a los del curso «Seguridad de sistemas y redes, nivel 1» (ref. FRW).

Programa de la formación

1
Hacking y seguridad

  • Formas de ataques, modos de operar, actores, problemas.
  • Auditorías y pruebas de intrusión, lugar en un SGSI.

2
Interceptar, analizar, inyectar en la red

  • Anatomía de un paquete, tcpdump, Wireshark y tshark.
  • Secuestro e interceptación de comunicaciones (ataque de intermediario, ataques de VLAN, señuelos).
  • Paquetes: Interceptación, lectura/análisis a partir de un pcap, extracción de datos útiles, representaciones gráficas.
  • Scapy: arquitectura, capacidades, utilización.
Trabajo práctico
Escuchar la red con programas interceptores (sniffers). Construir un miniinterceptor de paquetes en C. Utilizar scapy (línea de comandos, script de python): inyecciones, interceptación, lectura de pcap, escaneo, DoS y MitM.

3
Reconocimiento, escaneo y enumeración

  • Recogida de información, lectura en caliente, explotación de la red oscura e ingeniería social.
  • Reconocimiento de servicios, sistemas, topologías y arquitecturas.
  • Tipos de escaneos, detección de filtros, firewalking y fuzzing.
  • El camuflaje por suplantación y rebote, la identificación de rutas con traceroute y enrutamiento de origen.
  • Evasión de IDS e IPS: fragmentaciones, canales encubiertos.
  • Nmap: escaneo y exportación de resultados, opciones.
  • Otros escáneres: Nessus y OpenVAS.
Trabajo práctico
Uso de la herramienta nmap, escritura de un script NSE en LUA. Detección del filtrado.

4
Ataques a la web

  • OWASP: organización, capítulos, Top10, manuales y herramientas.
  • Descubrimiento de infraestructuras y tecnologías asociadas, puntos fuertes y débiles.
  • En el cliente: clickjacking (secuestro de clic), CSRF, robo de cookies, XSS y componentes (flash, java). Nuevos vectores.
  • En el servidor: autenticación, robo de sesión, inyecciones (SQL, LDAP, archivos y comandos).
  • Inclusión de archivos locales y remotos, ataques y vectores criptográficos.
  • Evasión y elusión de protecciones: ejemplo de las técnicas de elusión de WAF.
  • Herramientas Burp Suite, ZAP, Sqlmap y BeEF.
Trabajo práctico
Implementación de diferentes ataques web en condiciones reales en el servidor y el cliente.

5
Ataques de aplicación y posexplotación

  • Ataque a las autentificaciones de Microsoft, PassTheHash.
  • De C a ensamblador y a código máquina. Shellcodes.
  • Codificación de shellcodes y eliminación de NULL bytes.
  • Rootkits. Explotación de procesos: Desbordamiento de búfer, programación orientada al retorno (ROP) y referencias colgantes.
  • Protecciones y soluciones: Bandera GS, ASLR, PIE, RELRO, Safe SEH y DEP. Shellcodes con direcciones codificadas/LSD.
  • Metasploit: arquitectura, funcionalidades, interfaces, espacios de trabajo, escritura de programas intrusos (exploits) y generación de shellcodes.
Trabajo práctico
Metasploit: explotación y utilización de la base de datos. Msfvenom: generación de Shellcodes y captura de archivos. Desbordamiento de búfer en Windows o Linux y explotación con shellcode Meterpreter.


Opiniones de los clientes
4,4 / 5
Las opiniones de los clientes proceden de las evaluaciones al final de la formación. La nota se calcula a partir de todas las evaluaciones con una antigüedad inferior a 12 meses. Solo se muestran las que tienen un comentario textual..


Fechas y lugares
Selecciona tu ubicación u opta por la clase remota y luego elige tu fecha.
Clase a distancia

Dernières places
Date garantie en présentiel ou à distance
Session garantie